CN108885656A - 账户访问 - Google Patents

账户访问 Download PDF

Info

Publication number
CN108885656A
CN108885656A CN201780023701.9A CN201780023701A CN108885656A CN 108885656 A CN108885656 A CN 108885656A CN 201780023701 A CN201780023701 A CN 201780023701A CN 108885656 A CN108885656 A CN 108885656A
Authority
CN
China
Prior art keywords
user
data
access
equipment
biometrics
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201780023701.9A
Other languages
English (en)
Inventor
A.A.瓦吉斯
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Ai Dide Technology Co Ltd
Irdeto BV
Original Assignee
Ai Dide Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Ai Dide Technology Co Ltd filed Critical Ai Dide Technology Co Ltd
Publication of CN108885656A publication Critical patent/CN108885656A/zh
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/32User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0861Network architectures or network communication protocols for network security for authentication of entities using biometrical features, e.g. fingerprint, retina-scan
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • H04L9/3231Biological data, e.g. fingerprint, voice or retina

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Biomedical Technology (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • Theoretical Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Life Sciences & Earth Sciences (AREA)
  • Biodiversity & Conservation Biology (AREA)
  • Business, Economics & Management (AREA)
  • Software Systems (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Marketing (AREA)
  • General Business, Economics & Management (AREA)
  • Accounting & Taxation (AREA)
  • Finance (AREA)
  • Development Economics (AREA)
  • Economics (AREA)
  • Storage Device Security (AREA)
  • Strategic Management (AREA)
  • Tourism & Hospitality (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Technology Law (AREA)
  • Educational Administration (AREA)
  • Human Resources & Organizations (AREA)
  • Primary Health Care (AREA)

Abstract

一种用于促进用户随后经由通过用户的用户设备执行的应用来访问用于由服务提供者提供的一个或多个服务的账户的方法,其中基于至少部分地在用户设备处执行的用户的生物计量学核实来控制所述访问,其中所述方法包括:从存储设备获得参考数据,其中存储设备存储了适合于在用户的生物计量学核实中使用的用户的生物计量学数据,并且其中所述参考数据适合于以下中的一个或两个:(a)对来自存储设备的生物计量学数据的随后访问和(b)对生物计量学数据的认证;以及将参考数据提供到由服务提供者使用的访问系统,使得所述访问系统可以将参考数据与同用户关联的标识符关联。

Description

账户访问
技术领域
本发明涉及用于促进用户访问账户的方法、用于用户访问账户的方法、用于管理用户对账户的访问的方法以及用于执行此类方法的系统和计算机程序。
背景技术
用户具有存储在云中的个人数据的越来越多的量(诸如图像、电子邮件、文档、电影、音频等)。经常以安全的方式存储并且使用用户名和口令短语(passphrase)组合访问/解锁该个人数据。当攻击者获得该访问/解锁信息(例如用户名和口令短语)时,用户的个人数据处于风险中。例如,对于名人而言众所周知的是以该方式令他们的个人账户(例如电子邮件账户)被非法入侵(hack)并且令一些非常个人的信息被暴露。
现在服务提供者在允许访问存储在云中的用户的个人数据之前广泛使用指纹读取器(生物计量学传感器)来认证用户。其他形式的生物计量学认证(例如基于声音或面部特征/特性)是已知的。
认证过程在附图的图1中被示出。特别地,图1示出了向用户检测模块发送生物计量学数据样本(例如指纹读取(read)、声音记录或图像记录等)的生物计量学传感器。针对用户的快速和可靠的检测,用户检测模块依赖于用于从生物计量学数据样本有效确定表征特征的参数的集合。在获得一系列生物计量学数据样本的学习过程期间建立所述参数。参数估计模块确定来自所述系列生物计量学数据样本的共同特征并且计算用户检测模块使用的参数。优选地在执行生物计量学认证的设备的安全处理器模块中实现传感器样本、参数以及用户检测模块。这保护了用户的隐私,因为没有生物计量学信息离开实现生物计量学认证的设备(例如移动电话),并且还针对恶意软件攻击保护了该敏感信息。这些测量帮助增加了对该技术的消费者采用。
如上文讨论的那样,生物计量学传感器数据用于向设备认证用户。配置设备以扩展用于访问云服务的指纹认证是可能的。可以使用基于存储在设备的安全处理模块中的密钥的密码(cryptographic)协议实现对认证的该扩展。
上述学习过程(针对供以后在用户检测中使用的参数估计)取决于传感器样本的收集。这意味着针对相同人的每个学习过程可以产生参数的略微不同的集合,即使每个参数集合从随后的传感器样本可靠地检测用户。在一些实例中,用户检测过程还可以适配参数(即,提供反馈机制)。这意味着参数可以随时间改变。
电子护照(也被称作e-护照、e护照、数字护照或生物计量学护照)是公知的,参见例如, 通过引用将其全部公开合并于此。电子护照具有在它们中的智能卡芯片并且使用标准近场通信(NFC)技术来与护照读取器对接以及通信。具有能够NFC通信的NFC设备的其他设备(诸如移动电话)也可以与电子护照对接以及通信。使用从光学可读的数据(例如印刷在电子护照页上的数据)导出的一个或多个密钥保护(例如加密)与电子护照的通信。该思想是没有人可以在不首先示出电子护照的情况下访问该数据,不首先示出电子护照的情况即是在电子护照没有出现的情况。例如,电子护照扫描器/读取器(或其他设备)可以首先光学读取护照、导出用于通信的(一个或多个)密钥并且使用安全的数据信道从电子护照请求数据字段。这些数据字段当前是未加密的并且仅在存储在电子护照上时签署-其是保护电子护照和读取器之间的通信的密钥的用途,这保护数据字段免受窃听。
将理解:电子标识卡、电子许可证(诸如驾驶许可证)等可以以相似的方式操作。
一般地,电子标识可以被限定为可以包括可以被嵌入物理实施例中的安全设备的标识装置,其包括通过电子装置与读取器通信的装置并且其可以包括视觉上可读的数据(例如图像和/或文本)。因此,此类电子标识可以是电子护照、电子标识卡、电子许可证或一些其他令牌等。
US7325141(通过引用将其全部公开合并于此)描述了提供自动化解决方案的访问恢复机制,其允许安全访问的恢复。所述机制通过对用户的口令短语的补充加密来这样做并且响应于个人问题,利用口令短语加密参考响应并且利用参考响应加密口令短语。当用户丢失他的口令短语时,他可以提供个人问题的答案并且系统可以恢复参考响应和口令短语两者,因此可以通过输入新口令短语重新初始化账户。所述机制还允许“近似匹配”,因此生物计量学数据可以被用于标识。
发明内容
上面遇到的一个问题是丢失的设备(例如丢失的移动电话)的处理或因任何原因(例如由于设备的损坏)而设备的正常运转的丧失或设备的重新初始化(例如回到出厂设置)。因为指纹数据(或其他生物计量学/标识数据)被存储在设备本身中并且从未离开设备,所以用于基于云的服务的服务器不具有对指纹数据的访问。因此,如果设备丢失/损坏/重新初始化/等,则指纹数据丢失。安全性依赖于核实指纹并且仅向服务器发送签署的认证结果的设备中的安全芯片。这使服务器能够知道正确的指纹已被设备获得。当设备不再可用(或不再可以执行该用户认证)时,用于对个人数据或帐户的访问的复原(restoration)的当前途径基于用户名和口令短语组合。将期望提供一种用于恢复/复原访问的更安全/可靠的方法。
本发明的实施例允许用户将电子标识(电子护照、电子标识卡、电子许可证或其他令牌)与账户或用户简档关联。在一些实施例中,出于账户的正常访问或账户的配置的目的,用户使用这种电子标识。电子标识可以利用帐户的发布者对其不具有访问的公钥基础设施(infrastructure)。用户可能希望将另一种形式的认证或标识关联到帐户(例如以新密码、新生物计量学能力单元等的形式)。
在一些实施例中(其中用户可以经由密码访问他的账户),如果该用户的账户已经被非法入侵(例如密码和用户id已经被盗用),则用户可以使用电子标识来恢复对账户的访问(即向账户发布者示出/表明他们实际上是他们所说他们是的人并且恢复对账户的访问)。
如果账户的发布者不具有对在电子标识之内的敏感数据(例如生物计量学数据)的访问将是期望的。例如,如果账户的发布者没有存储诸如姓名、日期、护照号码或生物计量学数据之类的个人信息或不具有对诸如姓名、日期、护照号码或生物计量学数据之类的个人信息的访问将是优选的,所述生物计量学数据诸如是护照照片、指纹或虹膜扫描。
优选地,然后,以以下方式约束发布账户的方(party):
(a)他们不具有对验证来自电子标识的数据所需的PKI基础设施的访问。在电子护照的情况下,用于护照的发布国家的某些公钥不是公开可用的(并且因此对于账户发布者不是可用的)。替代地,这些密钥在民族国家(nation states)之间以非常可控的方式发布。这意味着私人或个人机构不能以常规方式(例如使用公钥检查数字签名)使用发布方的公钥验证字段。
(b)出于客户隐私原因,他们可能不能在他们的服务器中存储个人信息或生物计量学信息。
因此本发明的一些实施例提供了一种访问方法,其中用户注册信息,所述信息使能反映由移动电话(或其他设备)获得的生物计量学数据或存储在外部设备中的凭证的复原。
根据本发明的第一方面,提供了一种用于促进用户随后经由通过用户的用户设备执行的应用访问由服务提供者提供的一个或多个服务的账户的方法,其中基于至少部分地在用户设备处执行的对用户的生物计量学核实来控制所述访问,其中所述方法包括:从存储设备获得参考数据,其中存储设备存储适合于在用户的生物计量学核实中使用的用户的生物计量学数据,并且其中所述参考数据适合于在以下中的一个或两个中使用:(a)对来自存储设备的生物计量学数据的随后访问和(b)对生物计量学数据的认证;以及将参考数据提供到由服务提供者使用的访问系统,使得所述访问系统可以将参考数据与同用户关联的标识符关联。
参考数据可以包括以下中的一个或多个:存储设备的地址;存储在存储设备上的生物计量学数据的一些或所有的密码散列;存储在存储设备上的生物计量学数据的一些或所有的数字签名;公钥。
根据本发明的第二方面,提供了一种用于用户设备的用户经由通过用户设备执行的应用来访问由服务提供者提供的一个或多个服务的账户的方法,其中基于至少部分地在用户设备处执行的对用户的生物计量学核实来控制所述访问,其中所述方法包括:向由服务提供者使用的访问系统提供与用户关联的标识符;从访问系统接收在访问系统处与标识符关联的参考数据;使用参考数据的至少部分从存储设备获得存储在存储设备上的第一生物计量学数据,第一生物计量学数据适合于在生物计量学核实中使用;以及向访问系统提供第一生物计量学数据是否匹配第二生物计量学数据的指示,所述第二生物计量学数据是用户设备从用户获得的生物计量学数据,使得访问系统可以使用该指示来确定是否允许用户经由应用来访问账户。
所述方法可以包括:使用参考数据的至少部分来认证第一生物计量学数据,其中响应于对第一生物计量学数据的成功认证来执行所述提供。
根据本发明的第三方面,提供了一种用于用户设备的用户经由通过用户设备执行的应用来访问由服务提供者提供的一个或多个服务的账户的方法,其中基于至少部分地在用户设备处执行的对用户的生物计量学核实来控制所述访问,其中所述方法包括:向由服务提供者使用的访问系统提供与用户关联的标识符;从访问系统接收在访问系统处与标识符关联的参考数据;从存储设备获得存储在存储设备上的第一生物计量学数据,所述第一生物计量学数据适合于在生物计量学核实中使用;使用参考数据的至少部分来认证第一生物计量学数据;以及响应于对第一生物计量学数据的成功认证,向访问系统提供第一生物计量学数据是否匹配第二生物计量学数据的指示,所述第二生物计量学数据是用户设备从用户获得的生物计量学数据,使得访问系统可以使用该指示来确定是否允许用户经由应用来访问账户。
对于第二和第三方面,所述方法还可以包括:从存储设备获得第二参考数据,其中基于从访问系统接收的参考数据的至少部分与第二参考数据的比较来认证第一生物计量学数据。
对于第二和第三方面,所述参考数据可以包括以下中的一个或多个:存储设备的地址;存储在存储设备上的生物计量学数据的一些或所有的密码散列;存储在存储设备上的生物计量学数据的一些或所有的数字签名;公钥。对第一生物计量学数据的所述认证可以包括确定是否密码散列或数字签名对应于第一生物计量学数据的一些或所有。附加地或替代地,所述方法可以包括使用公钥对存储设备执行挑战-响应认证,以核实存储设备的真实性。
对于第二和第三方面,所述方法包括使用用户设备的传感器获得第二生物计量学数据。
对于第二和第三方面,所述方法可以包括:在向访问系统提供指示之后,与访问系统通信来配置用户设备和/或应用,以使用户能够随后经由应用来访问账户而无需使用存储设备。
对于以上方面中的任何方面,生物计量学数据可以表示以下中的一个或多个的一个或多个各自的特性:用户的指纹;用户的声音;用户的视觉外观。
对于以上方面中的任何方面,存储设备包括用户设备经由网络可访问的服务器。
替代地,对于以上方面中的任何方面,存储设备可以是包括安全模块的装置,所述安全模块被布置为经由近场通信与用户设备通信。然后所述方法可以包括从所述装置光学读取数据并且基于从所述装置光学读取的数据导出一个或多个密钥,其中使用一个或多个密钥保护近场通信。所述装置可以是以下中的一个:电子护照;电子标识设备;电子许可证。
对于以上方面中的任何方面,可以通过在用户设备的处理器上执行软件而执行所述方法。所述软件可以形成应用的至少一部分。所述软件可以使用以下中的一个或多个:软件混淆(obfuscation);数据保护技术;以及控制流保护技术。执行所述软件的用户设备的处理器可以是安全的硬件处理器。
对于以上方面中的任何方面,所述应用可以被锁定到用户设备。
对于以上方面中的任何方面,一个或多个服务可以包括以下中的一个或多个:用户数据的存储和对所述数据的访问的提供;电子通信的提供;对内容的访问的提供;金融服务的提供;社交联网。
对于以上方面中的任何方面,用户设备可以是移动电话。
根据本发明的第四方面,提供了一种用于管理用户设备的用户对由服务提供者提供的一个或多个服务的账户的访问的方法,所述访问经由用户设备执行的应用,基于至少部分地在用户设备处执行的对用户的生物计量学核实控制所述访问,其中所述方法包括:接收参考数据;所述参考数据适合于在以下中的一个或两个中使用:(a)对来自存储设备的第一生物计量学数据的访问以及(b)对存储在存储设备上的第一生物计量学数据的认证;将参考数据与同用户关联的标识符关联;响应于基于标识符接收到针对参考数据的请求,向用户设备提供与标识符关联的参考数据;从用户设备接收第一生物计量学数据是否匹配第二生物计量学数据的指示,所述第二生物计量学数据是用户设备从用户获得的生物计量学数据;基于该指示确定是否允许用户经由应用来访问账户。
所述参考数据可以包括以下中的一个或多个:存储设备的地址;存储在存储设备上的生物计量学数据的一些或所有的密码散列;存储在存储设备上的生物计量学数据的一些或所有的数字签名;公钥。
在一些实施例中,所述确定包括如果第一生物计量学数据不匹配第二生物计量学数据,则拒绝对账户的用户访问。
在一些实施例中,所述确定包括如果第一生物计量学数据匹配第二生物计量学数据,则允许对账户的用户访问。如果用户被允许访问账户,则所述方法可以包括与用户设备通信来配置用户设备和/或应用,以在无需使用存储设备的情况下使用户能够随后经由应用来访问账户。
根据本发明的第五方面,提供了一种被布置为执行根据本发明的以上第一到第四方面中的任一方面的方法的装置。
根据本发明的第六方面,提供了一种计算机程序,所述计算机程序当其由一个或多个处理器执行时,使得一个或多个处理器执行根据本发明的以上第一到第四方面中的任一方面的方法。所述计算机程序可以被存储在计算机可读介质上。
附图说明
现在将仅通过示例的方式参考附图来描述本发明的实施例,在附图中:
图1示意性地图示了对用于生物计量学认证的生物计量学传感器的使用;
图2示意性地图示了计算机系统的示例;
图3示意性地图示了根据本发明的一些实施例的示例系统;
图4示意性地图示了根据本发明的实施例的访问恢复登记(enrolment)方法;
图5示意性地图示了根据本发明的实施例的访问恢复验证过程;
图6示意性地图示了根据本发明的实施例的访问恢复登记方法;以及
图7示意性地图示了根据本发明的实施例的访问恢复验证过程。
具体实施方式
在以下的描述中和附图中,描述了本发明的某些实施例。然而,将理解:本发明不限于已被描述的实施例并且一些实施例可能不包括下面描述的所有特征的。然而,将明白的是:在不脱离如记载在所附权利要求书中的本发明的较宽的精神和范围的情况下,这里可以做出各种修改和改变。
1-系统概述
图2示意性地图示了计算机系统200的示例。系统200包括计算机202。计算机202包括:存储介质204、存储器206、处理器208、接口210、用户输出接口212、用户输入接口214和网络接口216,这些都通过一个或多个通信总线218链接在一起。
存储介质204可以是诸如硬盘驱动器、磁盘、光盘、ROM等中的一个或多个之类的任何形式的非易失性数据存储设备。存储介质204可以存储要执行的用于处理器208的操作系统以便计算机202运转。存储介质204还可以存储一个或多个计算机程序(或软件或指令或代码)。
存储器206可以是适合于存储数据和/或计算机程序(或软件或指令或代码)的任何随机存取存储器(存储单元或易失性存储介质)。
处理器208可以是适合于执行一个或多个计算机程序(诸如存储在存储介质204上和/或存储器206中的那些)的任何数据处理单元,其中的一些可以是根据本发明的实施例的计算机程序或当由处理器208执行时使得处理器208执行根据本发明的实施例的方法并且将系统200配置成根据本发明的实施例的系统的计算机程序。处理器208可以包括单个数据处理单元或并行、单独或彼此协作操作的多个数据处理单元。处理器208在执行用于本发明的实施例的数据处理操作中可以向存储介质204和/或存储器206存储数据和/或从存储介质204和/或存储器206读取数据。
接口210可以是用于向在计算机202之外或可从计算机202移除的设备122提供接口的任何单元。设备122可以是数据存储设备,例如光盘、磁盘、固态存储设备等中的一个或多个。设备122可以具有处理能力-例如,所述设备可以是智能卡。因此,接口210可以根据其从处理器208接收的一个或多个命令从设备122访问数据、或向设备122提供数据、或与设备122对接。
用户输入接口214被布置为从系统200的用户或操作者接收输入。用户可以经由诸如鼠标(或其他指点设备)126和/或键盘124之类的系统200的一个或多个输入设备提供该输入,一个或多个输入设备连接到用户输入接口214或与用户输入接口214通信。然而,将理解:用户可以经由一个或多个附加或替代的输入设备(诸如触摸屏、用于提供声音/音频输入的麦克风、用于提供图像/视频输入的照相机)向计算机202提供输入。计算机202可以在存储器206中存储经由用户输入接口214从输入设备接收的输入,以便处理器208随后访问和处理,或可以将该输入直接传到处理器208,使得处理器208可以相应地响应于用户输入。
用户输出接口212被布置为向系统200的用户或操作者提供图形/可视的和/或音频输出。这样,处理器208可以被布置为指示用户输出接口212形成表示期望的图形输出的图像/视频信号,以及被布置为向连接到用户输出接口212的系统200的监视器(或屏幕或显示单元)120提供该信号。附加或替代地,处理器208可以被布置为指示用户输出接口212形成表示期望的音频输出的音频信号,以及被布置为向连接到用户输出接口212的系统200的一个或多个扬声器121提供该信号。
最后,网络接口216为计算机202提供从一个或多个数据通信网络下载数据和/或向一个或多个数据通信网络上传数据的功能性。
将理解:图示在图2中并且在上文描述的系统200的架构仅是示例性的并且具有不同架构(例如具有比图2中所示的更少的部件或具有与图2中所示的附加和/或替代的部件)的其他计算机系统200可以用在本发明的实施例中。作为示例,计算机系统200可以包括以下中的一个或多个:个人计算机;服务器计算机;移动电话;平板计算机;膝上型计算机;电视机;机顶盒;游戏控制台;其他移动设备或消费者电子设备;等等。
2-系统架构和使用
图3示意性地图示了根据本发明的一些实施例的示例系统300。系统300包括用户设备310、存储设备320(具有两个示例,即在图3中示出的存储设备320a和320b)、访问系统330、服务提供者系统340和网络370。
用户设备310、存储设备320b、访问系统330和服务提供者系统340可以被布置为通过或经由网络370与彼此中的一个或多个通信。网络370可以是适合于将数据从用户设备310、存储设备320b、访问系统330和服务提供者系统340中的任一个传输或传送到用户设备310、存储设备320b、访问系统330和服务提供者系统340中的另一个的任何种类的网络。例如,网络370可以包括局域网、广域网、城域网、互联网、无线通信网络、线缆网络、数字广播网络、卫星通信网络、电话网络等中的一个或多个。用户设备310、存储设备320b、访问系统330和服务提供者系统340可以通过网络370经由任何合适的通信机制/协议通信,以便彼此传送数据。然而,将理解到其他的通信场景是可能的。
虽然图3图示了单个用户设备310、单个存储设备320b、单个访问系统330和单个服务提供者系统340,但是将理解:可能存在多个用户设备310、多个存储设备320b、多个访问系统330和多个服务提供者系统340并且为了易于说明已经将图3简化。
如上面参考图2所述的那样,用户设备310、存储设备320b、访问系统330和服务提供者系统340中的每个可以是或可以包括一个或多个计算机系统200。例如,用户设备310可以是个人计算机、服务器计算机、膝上型计算机、移动电话、平板计算机、电视等。类似地,存储设备320b、访问系统330和服务提供者系统340中的每个可以例如包括一个或多个服务器计算机。
用户设备310可以包括用于获得来自(或关于)用户的生物计量学信息/数据的一个或多个传感器311。例如,一个或多个传感器311可以包括以下中的一个或多个:指纹读取器;用于捕捉表示来自用户的音频(例如声音)的数据的麦克风;用于捕捉用户(例如用户的面部或虹膜的)的一个或多个图像的照相机。因此,用户设备可以获得生物计量学数据-在本文中,术语“生物计量学数据”是表示用户的一个或多个相应的特性或可以被用于标识用户的数据,所述数据诸如是以下中的一个或多个:用户的指纹;用户的声音;用户的视觉外观;等等。
用户设备310可以包括照相机312(其可以与一个或多个传感器311相同或不同)。
用户设备310可以包括无线通信设备313(诸如是NFC设备)。
用户设备310包括用于执行一个或多个应用或软件的处理器314。用户设备310还可以包括用于以安全的方式执行一个或多个应用或软件和/或用于在用户设备310上存储数据的安全处理设备(或模块)315。处理器314和安全处理设备315可以一起操作来联合执行一个或多个应用或软件,由此需要(或应当优选地)以安全的方式执行的操作和/或对需要(或应当优选地)保持安全的数据进行操作的操作由安全处理设备315执行,而其他操作可以由处理器314执行。然而,将理解:用户设备310不一定需要使用安全处理设备315并且替代地,一个或多个应用和/或软件可以以受保护的形式实现(例如使用以下中的一个或多个:软件混淆;数据保护技术;以及控制流保护技术),使得可以针对攻击者的攻击保护一个或多个应用和/或软件的操作的至少部分和/或由一个或多个应用和/或软件处理的数据和/或由一个或多个应用和/或软件存储的数据。此类保护技术是公知的。而且,由处理器314和/或安全处理设备315执行的一个或多个应用和/或软件可以被锁定到用户设备310(使得一个或多个应用和/或软件的特定实例将不以正常/期望的方式在不同的用户设备上执行)。本发明的一些实施例可以通过在用户设备310上执行的软件实现-与安全处理设备315上的(至少部分)软件保护和执行相关的以上评论应用于此类软件。
一些实施例使用存储设备320a而不是存储设备320b。一些实施例使用存储设备320b而不是存储设备320a。一些实施例使用存储设备320a和存储设备320b两者。
存储设备320a包括(a)具有适合于与用户设备310的无线通信设备313通信的无线通信设备322(诸如是NFC设备)以及(b)存储生物计量学数据321的安全电子设备321。存储设备320a可以具有在其上印刷的光学可读(例如经由照相机312由用户设备310光学可读)的数据328。因此,存储设备320a可以例如是上述电子标识(例如电子护照、电子标识卡、电子许可证等)中的一个,使得用户设备310可以如上文讨论的那样从存储设备320a访问/获得生物计量学数据325。在正常操作中,存储设备320a属于用户设备310的用户(使得生物计量学数据325涉及用户设备310的用户)。
存储设备320b可以是或可以包括远离用户设备310的一个或多个服务器。存储设备320b可以存储涉及用户设备310的用户的生物计量学数据325并且可以在请求时将生物计量学数据325提供到用户设备310。这可能需要对用户和/或用户设备310的附加认证(例如提供密码或口令短语等)来确保仅授权的用户或用户设备310可以从存储设备320b获得生物计量学数据325。
服务提供者系统340可以是或可以包括一个或多个服务器。服务提供者系统340向用户或客户提供了一个或多个服务。因此,服务提供者系统340可以是基于云的服务提供者。一些实施例提供的服务的示例包括以下中的一个或多个:为用户存储数据并提供对该数据(例如在云中数据存储)的访问;提供电子通信(例如电子邮件、即时消息等);提供对内容的访问(例如下载或购买音乐、图像、视频等);提供金融服务(例如银行服务);社交联网。因此用户(诸如用户设备310的用户)可以具有对于服务提供者系统340的一个或多个账户,其中每个账户涉及或用于由服务提供者系统340提供的(一个或多个)服务中的一个或多个。因此,服务提供者系统340可以被视为用于用户的账户的发布者。
服务提供者系统340可以包括用于存储与用户的账户有关的数据和/或用于存储与该服务提供者系统340提供的服务中的一个或多个有关的用户的数据(例如电子邮件、图像等)的一个或多个数据库或存储装置342。
访问系统330可以是或可以包括一个或多个服务器。访问系统330可以包括数据库332。如将在后面更详细地讨论的那样,访问系统330可以将参考数据与同用户关联的标识符关联。“参考数据”的性质将在后面描述。与用户关联的标识符可以是与用户有关的任何信息,诸如是电子邮件地址或账户号码。访问系统330可以将此关联存储在数据库332中。
服务提供者系统340可以被与操作和运行访问系统330的实体不同的实体操作和运行。然而,在一些实施例中,服务提供者系统340可以被与操作和运行访问系统330实体相同的实体操作和运行。在那种情况下,服务提供者系统340和访问系统330可以形成单个系统的部分(在图3中通过虚线350图示)。
附加或替代地,存储设备320b优选地被与操作和运行访问系统330和服务提供者系统340的实体(或多个实体)不同的实体操作和运行,使得访问系统330和服务提供者系统340不具有对生物计量学数据325的访问。然而,这可能并不总是可能的。因此,例如在一些实施例中,存储设备320b可以被与操作和运行访问系统330的实体相同的实体操作和运行-在那种情况下,存储设备320b和访问系统330可以形成单个系统的部分(在图3中通过点划线352图示)。
如上面讨论的那样,已知能够在用户设备310上执行应用以便访问用于由服务提供者340提供的一个或多个服务的账户,其中基于至少部分地在用户设备310处执行的对用户的生物计量学核实来控制该访问。用户可能(附加地)能够经由其他机制(例如通常提供用户名和密码)访问用户账户。然而,本发明的实施例涉及如下情况:用户希望能够使用在他们的用户设备310上执行的应用来访问用于由服务提供者340提供的一个或多个服务的账户,其中基于至少部分地在用户设备310处执行的对用户的生物计量学核实来控制该访问。然而,那时面临的部分问题在于:如果用户丢失了他们的用户设备310,则用户可能不再能够访问账户(因为通常为了获得访问而执行的生物计量学核实可能依赖于安全存储在用户设备310上的参数或其他数据)。类似地,如果用户设备310被重新初始化(例如回到出厂设置),或者如果用户希望开始使用不同的设备,则用户可能不能使用重新初始化的设备或新的设备来访问账户。因此,本发明的一些实施例帮助解决如何恢复或提供对该账户的访问的问题。
概括来说,本发明的实施例提供了登记/注册过程,以及随后的账户恢复过程。
登记过程在移动设备310处涉及执行用于促进用户经由通过用户的用户设备310执行的应用随后访问用于由服务提供者系统340提供的一个或多个服务的账户的方法,其中基于至少部分地在用户设备310处执行的对用户的生物计量学核实来控制所述访问,其中所述方法包括:
-从存储设备(诸如存储设备320a或320b)获得参考数据。如上面讨论的那样,存储设备320存储了适合于在对用户的生物计量学核实中使用的用户的生物计量学数据325。参考数据适合于在以下的一个或两个中使用:(a)对来自存储设备320的生物计量学数据325的后续访问以及(b)对生物计量学数据325的认证。
-向由服务提供者系统340使用的访问系统330提供参考数据,使得访问系统330可以将参考数据与同用户关联的标识符关联。所述标识符可以例如是用户的用户名或者账户的账户标识符/名称等。
关于登记过程的更多细节将在稍后列出。
账户恢复过程在移动设备310处可以涉及执行用于用户设备310的用户经由通过用户设备310执行的应用来访问用于由服务提供者系统340提供的一个或多个服务的账户的方法,其中基于至少部分地在用户设备310处执行的对用户的生物计量学核实来控制所述访问,其中所述方法包括:
-向由服务提供者系统340使用的访问系统330提供与用户关联的标识符。如上文那样,所述标识符可以例如是用户的用户名或者账户的账户标识符/名称等。
-从访问系统330接收在访问系统330处与标识符关联的参考数据。
-使用参考数据的至少部分以从存储设备(诸如存储设备320a或320b)获得存储在存储设备320上的第一生物计量学数据325。如上面讨论的那样,第一生物计量学数据325适合于在生物计量学核实中使用。例如,参考数据可以包括存储设备320的地址(例如存储设备320b的URL),使得用户设备310可以使用该地址来定位和取回(retrieve)生物计量学数据325。
-向访问系统提供第一生物计量学数据325是否匹配第二生物计量学数据的指示,所述第二生物计量学数据是通过用户设备310从用户获得的生物计量学数据,使得访问系统330可以使用该指示来确定是否允许用户经由应用来访问账户。
这还可以涉及使用参考数据的至少部分来认证第一生物计量学数据325,在这种情况下,用户设备310响应于第一生物计量学数据325的成功认证向访问系统330提供指示。
替代地,账户恢复过程在移动设备310处可以涉及执行用于用户设备的用户经由通过用户设备310执行的应用来访问用于由服务提供者系统340提供的一个或多个服务的账户的方法,其中基于至少部分地在用户设备310处执行的对用户的生物计量学核实来控制所述访问,其中所述方法包括:
-向由服务提供者系统340使用的访问系统330提供与用户关联的标识符。如上文那样,所述标识符可以例如是用户的用户名或者账户的账户标识符/名称等。
-从访问系统330接收在访问系统330处与标识符关联的参考数据。
-从存储设备(诸如存储设备320a或320b)获得存储在存储设备320上的第一生物计量学数据325,第一生物计量学数据325适合于在生物计量学核实中使用;
-使用参考数据的至少部分来认证第一生物计量学数据325。
-响应于第一生物计量学数据325的成功认证,向访问系统330提供第一生物计量学数据325是否匹配第二生物计量学数据的指示,所述第二生物计量学数据是通过用户设备310从用户获得的生物计量学数据,使得访问系统可以使用该指示来确定是否允许用户经由应用来访问账户。
关于账户恢复过程的更多细节将在稍后列出。
补充操作由访问系统330执行。因此,在一些实施例中,访问系统330可以执行用于管理用户设备310的用户对用于由服务提供者系统340提供的一个或多个服务的账户的访问的方法,所述访问是经由用户设备310执行的应用的,基于至少部分地在用户设备310处执行的对用户的生物计量学核实来控制所述访问,其中所述方法包括:
-接收参考数据,所述参考数据适合于在以下的一个或两个中使用:(a)访问来自存储设备(诸如存储设备320a或320b)的第一生物计量学数据325以及(b)认证存储在存储设备(诸如存储设备320a或320b)上的第一生物计量学数据325。
-将参考数据与同用户关联的标识符关联(例如在数据库332中)。如上文那样,所述标识符可以例如是用户的用户名或者账户的账户标识符/名称等。
-响应于基于标识符接收针对参考数据的请求,向用户设备310提供与标识符关联的参考数据。
-从用户设备310接收第一生物计量学数据是否匹配第二生物计量学数据的指示,所述第二生物计量学数据是通过用户设备310从用户获得的生物计量学数据。
-基于该指示确定是否允许用户经由应用来访问账户。
参考数据可以例如包括以下中的一个或多个:(i)存储设备320的地址(例如存储设备320b的URL);(ii)存储在存储设备320上的生物计量学数据325的一些或所有的密码散列;(iii)存储在存储设备320上的生物计量学数据325的一些或所有的数字签名;以及(iv)公钥。
在一些实施例中,将用户设备310上的传感器设备311用于从用户获得具有生物计量学性质的数据样本。如上所述,这可以是指纹传感器、记录面部的照相机、记录声音的麦克风以及诸如此类。一般首先在学习过程中将这些输入用于估计促进认证输入的快速并且可靠的检测的参数的集合。替代地,这可能不被需要-例如在对其中密码已被非法入侵的账户进行恢复的情况下,在这种情况下,本发明的实施例使能账户恢复,其中用户的ID和密码已被盗。
在用户检测模块中使用的参数是敏感用户参数,因此它们需要被保护。一个选项是将生物计量学参数存储在设备310的安全处理器模块315中。硬件防篡改措施针对非授权访问来保护生物计量学数据。这增强了用户的隐私,因为生物计量学参数在安全处理器模块315的外部不可用。用户检测模块通常也在安全处理器模块315中实现,因为这提供了对生物计量学数据的进一步保护。在认证用户之后,安全处理器可以与远程服务器(例如服务提供者系统340)建立安全和认证的连接,例如用于访问用户设备310的用户的个人数据。用户需要首先与服务提供者建立(set-up)账户,以便存储个人数据。作为帐户建立的部分,用户可以为帐户建立标识符(用户名)。常用的标识符是电子邮件账户。
在设备310不再可用于或不再能够进行其认证功能(例如由于丢失设备)的情况下,服务提供者系统340需要使用户能够复原对用户的帐户的服务的访问。本发明的实施例使能账户恢复,同时也使用户能够最小化个人信息的分发。
访问恢复登记(登记过程)
在一些实施例中,用户可以使用电子标识(诸如存储设备320a)作为经由连接到网络370的设备310向服务提供者系统340标识他们自己的手段。一旦标识已经被成功完成,用户就可以仅访问他们的账户或者可以改变他们账户上的设置,其可以包括改变密码、将设备与他们的账户关联、将生物计量学读取器与他们的账户关联等。
用户可以经由访问系统330激活他账户上的恢复选项。图4示意性地图示了根据本发明的实施例的访问恢复登记方法。
图4示出了将参数参考(或参考数据)与由云服务提供者(服务提供者系统340)的云访问服务器(访问系统330)处理的账户的标识符(ID)相关联的访问恢复登记模块。参数参考使能对用于为云访问服务器帐户认证用户的参数的集合的未来取回。优选地,云访问服务器自己不存储参数,意味着参数参考的使用增强了用户的隐私。参数参考可以由参数的存储位置(或存储设备)地址和/或认证的散列组成。这使能对取回的参数的真实性的以后核实。存储位置可以是由独立的用户标识服务发布的远程服务器或专用存储介质(例如由护照发布实体供应的电子护照)。在两种情况下,优选地,存储的参数可以仅由授权方访问。访问参数可以涉及其他的生物计量学标识过程、用户名密码组合或认证用户的类似方法。
图4还示出了在学习过程中用于估计在用户检测过程中使用的参数的可选的传感器。这些参数可以被存储在参数数据存储装置中并且参数参考与这些参数关联,因此它们可以在未来被取回。可以使用PKI基础设施认证参数参考。
访问恢复验证(账户恢复过程)
上文的访问恢复登记的主要目的是激活在未来恢复对账户的访问的能力,例如在丢失被配置用于向云服务(服务提供者系统340)验证用户的设备310(移动电话)之后。图5示意性地图示了根据本发明的实施例的访问恢复验证过程。
访问恢复验证模块首先取回云访问服务器已经与特定账户标识符(例如用户名)关联的参数参考。参数参考可以使访问恢复验证模块能够定位参数数据存储装置(例如如果存储装置是从设备310移除的存储设备320b)并且取回用于验证用户的参数。如果参数参考包含参数的认证散列,则访问恢复模块可以核实取回的参数的正确性和真实性。访问恢复模块接下来使用设备(移动电话)的传感器收集表示用户的样本数据输入。然后它使用参数来处理样本数据输入并且将结果提交到云访问服务器。结果可能是二元(binary)匹配结果、用于用户匹配的百分率(percentage rating)或者云访问服务器可以使用来复原对用于特定设备(移动电话)的账户的访问的一些其他值。
3a-示例:电子护照
下面给出涉及电子护照的示例。将理解,类似的技术可以被用于其他形式的电子标识。
对于登记,访问恢复登记模块扫描用户想要用于以后恢复的护照。所述模块首先使用照相机捕捉护照的主页并且然后使用安全NFC连接提取电存储在护照中的数据。从护照的主页中的信息导出安全NFC连接的密钥。因此,获得对护照中的电子信息的访问需要对护照的图像的一些处理。
访问恢复登记应用可以使用NFC连接取回这些字段的较低公钥、散列和签名并且然后将被编码为参数参考的该信息发送到服务器。这在图6中图示。
在设备310上或者在服务器330上的应用可以通过利用可以从护照读出的公钥加密数字来向护照发起挑战。护照通过向应用或服务器返回解密的数字来证明自己。这证明了实际的护照是存在的而且证明攻击者以前没有从护照读取数据并且实际上正在克隆护照。将理解:其他挑战-响应机制可以被用于确认实际的护照是存在的。
使用签署的信息作为参数参考避免了国家机构安全分发更高公钥的问题,并且这些对于商业应用而言是不可访问的。对于攻击者而言,这使得克隆或替换NFC芯片和其包含的数据困难。
一些电子护照包含具有反克隆功能性的NFC芯片。访问恢复登记模块可以使用该功能性来建立认证的第二因素。描述了用于签名的公钥如何在护照中并如何由国家秘密密钥签署(即,国家的公钥不在护照中并且仅可被用于向系统签约(sign-up)的其他国家)。
当用户丢失他们的设备(移动电话)或者设备不再可用于或能够执行生物计量学认证时,它不再可能获得对云访问服务器330的访问。在替换设备之后,用户在请求云访问服务器对特定用户ID(用户名、电子邮件地址、账户号码等)复原访问之后激活访问恢复验证过程。云访问服务器可以为替换设备供应访问恢复验证模块(下载的软件应用或预安装的固件模块)-替代地,该模块可能已经是在用户希望经由其访问帐户的设备310上执行的应用的部分。云访问服务器供应与用户ID关联的参数参考。图7示意性地图示了根据本发明的实施例的访问恢复过程。
访问恢复验证模块与护照的主页交互来获得密钥以获得对嵌入护照中的NFC设备的访问。然后访问恢复验证模块使用安全NFC通信链路从电子护照中的相关数据字段取回生物计量学检测参数。访问恢复验证模块检查相同的散列和签名被使用以及该签名对于取回的参数有效。因为系统依赖于登记匹配在稍后时刻取回的数据期间的数据,所以无需被签约到PKI系统的国家交换(national exchange)。
在设备310上或在服务器330上的应用可以通过利用可以从护照读出的公钥对数字进行加密来向护照发起挑战。护照通过向应用或服务器返回解密的数字来证明自己。这证明了实际的护照是存在的而且证明攻击者以前没有从护照读取数据并且实际上正在克隆护照。将理解:其他挑战-响应机制可以被用于确认实际的护照是存在的。
在验证了适当的护照是存在的之后,然后访问恢复验证模块使用传感器和取回的生物计量学参数来验证持有设备(移动电话)的人是有效的。验证步骤匹配记录的标识模式(照片、视网膜扫描或指纹)并且使用设备中的传感器中的一个来确定与该设备的用户的匹配。该验证优选地使用防止使用静止图像或视频记录作为此人的代理的技术。该结果被返回到云访问服务器并且该结果形成了其访问复原决定的基础。
如果护照丢失,则需要再次执行该登记。取决于存储在云访问服务器中的信息,利用新护照重新使用这一点的一些可能是可能的。例如,如果公共密钥被用于签署所有数据字段,则利用签名和公钥将不太敏感的数据字段上传到服务器可能是可能的。在恢复模式中,云访问服务器将已被签署的数据发送回到访问恢复验证模块。所述模块验证新护照中的数据是相同的并且护照中使用公钥的签名给出了有效响应。然后它可以检查图像文件利用相同的公钥传递签名检查。
如果护照已过期但仍被用户拥有,则它仍可以被访问恢复验证模块使用,因为主页和NFC存储设备在护照过期之后仍然是可操作的。
在将结果返回到云访问服务器之后,设备310和服务器330可能需要交换参数,以使用对生物计量学传感器的有效的输入来重新建立对云访问服务器的访问。这些步骤与帐户创建的步骤相当。应当理解:对结果的处理可以在设备(移动电话)而不是服务器中实现。在那种情况下,优选地使用安全处理模块在设备中处理结果。
3b-其他示例
在变型中,电子护照功能性被便携式生物计量学数据存储模块替换。这可能保持可用于核实用户的生物计量学参数的集合。存储模块需要包含密钥以认证和保护存储设备上的数据。可以通过可能还在访问恢复程序中发挥作用的第三方实现密钥管理。因为这可能是私人实体,所以对密钥的访问可以遵循与用于电子护照的PKI基础设施相比不同的程序。
在又一个变型中,便携式生物计量学数据可以从用户已与帐户关联的另一个设备(移动电话)(用于使能从不同设备访问相同数据)获得。因为用户可以使用仍旧(still)注册的设备来访问账户,所以用户可以仅解激活用于丢失设备的访问并且添加新设备。
在一些国家中,护照通常对于用户不可用。这意味着对于一些用户来说,电子护照不是可能的。便携式生物计量学数据存储模块320a部分地解决了这个问题,但是可能仍需要第三方出于该目的来建立并且管理受信任的便携式数据存储模块的基础设施。本发明的实施例可以通过将参数325存储在账户恢复服务的云服务器(例如服务器330)中解决此。可以独立于云服务器提供者340操作并建立账户恢复服务。用户首先需要向访问恢复服务签约并且可以使用指纹传感器来认证对访问恢复服务的访问。替代将生物计量学数据存储在护照中,用户利用访问恢复服务存储生物计量学参数。访问恢复服务可以使用密码手段来保护和认证数据。访问恢复服务器将参考值与可以被供应到云服务的访问恢复登记过程的存储的参数相关联。
4-修改
将理解:描述的方法已作为以具体的顺序执行的单独的步骤被示出。然而,技术人员将理解到,这些步骤可以被组合或以不同的顺序执行,同时仍实现期望的结果。
将理解:可以使用多种不同的信息处理系统来实现本发明的实施例。特别地,虽然附图和其讨论提供了示例性计算系统和方法,但是呈现这些仅是为了在讨论本发明的各个方面时提供有用的参考。可以在任何合适的数据处理设备上执行本发明的实施例,任何合适的数据处理设备诸如是个人计算机、膝上型计算机、个人数字助手、移动电话、机顶盒、电视、服务器计算机等。当然,出于讨论的目的已经将系统和方法的描述简化,并且它们只是可以用于本发明的实施例的许多不同类型的系统和方法之一。将理解:逻辑块之间的边界仅是说明性的,并且替代实施例可以将逻辑块或元素合并,或者可以在各种逻辑块或元素上施加功能性的替代分解。
将理解:上述的功能性可以作为一个或多个相应的模块被实现为硬件和/或软件。例如,上述的功能性可以被实现为用于由系统的处理器执行的一个或多个软件部件。替代地,上述的功能性可以被实现为硬件,诸如一个或多现场可编程序门阵列(FPGA)、和/或一个或多个专用集成电路(ASIC)、和/或一个或多个数字信号处理器(DSP)、和/或其他硬件布置。本文中包含的在流程图中实现的或如上文描述的方法步骤中的每个可以通过相应的各自模块来实现;本文中包含的在流程图中实现的或如上文描述的多个方法步骤可以由单个模块一起实现。
将理解:在本发明的实施例由计算机程序实现的情况下,则存储或承载计算机程序的一个或多个存储介质和/或一个或多个传输介质形成本发明的各方面。计算机程序可以具有一个或多个程序指令或程序代码,当所述一个或多个程序指令或程序代码由一个或多个处理器(或一个或多个计算机)执行时,执行本发明的实施例。如本文中使用的术语“程序”可以是为了在计算机系统上执行而设计的指令序列,并且可以包括子例程、函数、过程、模块、对象方法、对象实现、可执行应用、小程序(applet)、小服务程序(servlet)、源代码、目标代码、字节码、共享库、动态链接库、和/或为了在计算机系统上执行而设计的其他的指令序列。存储介质可以是磁盘(诸如硬盘驱动器或软盘)、光盘(诸如CD-ROM、DVD-ROM或蓝光(BluRay)盘)或存储器(诸如ROM、RAM、EEPROM、EPROM、闪存或便携式/可移动的存储器设备)等。传输介质可以是在两个或更多计算机之间的通信信号、数据广播、通信链路等。

Claims (31)

1. 一种用于促进用户经由通过用户的用户设备执行的应用来随后访问由服务提供者提供的一个或多个服务的账户的方法,其中基于至少部分地在用户设备处执行的对用户的生物计量学核实来控制所述访问,其中所述方法包括:
从存储设备获得参考数据,其中存储设备存储适合于在对用户的生物计量学核实中使用的用户的生物计量学数据,并且其中参考数据适合于在以下中的一个或两个中使用:(a)对来自存储设备的生物计量学数据的随后访问和(b)对生物计量学数据的认证;以及
向由服务提供者使用的访问系统提供参考数据,使得访问系统可以将参考数据与同用户关联的标识符关联。
2.根据权利要求1所述的方法,其中参考数据包括以下中的一个或多个:
存储设备的地址;
存储在存储设备上的生物计量学数据的一些或所有的密码散列;
存储在存储设备上的生物计量学数据的一些或所有的数字签名;
公钥。
3.一种用于用户设备的用户经由通过用户设备执行的应用来访问由服务提供者提供的一个或多个服务的账户的方法,其中基于至少部分地在用户设备处执行的对用户的生物计量学核实来控制所述访问,其中所述方法包括:
向由服务提供者使用的访问系统提供与用户关联的标识符;
从访问系统接收在访问系统处与标识符关联的参考数据;
使用参考数据的至少部分从存储设备获得存储在存储设备上的第一生物计量学数据,第一生物计量学数据适合于在生物计量学核实中使用;以及
向访问系统提供第一生物计量学数据是否匹配第二生物计量学数据的指示,第二生物计量学数据是通过用户设备从用户获得的生物计量学数据,使得访问系统可以使用指示来确定是否允许用户经由应用来访问账户。
4.根据权利要求3所述的方法,包括:
使用参考数据的至少部分来认证第一生物计量学数据,其中响应于对第一生物计量学数据的成功认证来执行所述提供。
5.一种用于用户设备的用户经由通过用户设备执行的应用来访问由服务提供者提供的一个或多个服务的账户的方法,其中基于至少部分地在用户设备处执行的对用户的生物计量学核实来控制所述访问,其中所述方法包括:
向由服务提供者使用的访问系统提供与用户关联的标识符;
从访问系统接收在访问系统处与标识符关联的参考数据;
从存储设备获得存储在存储设备上的第一生物计量学数据,第一生物计量学数据适合于在生物计量学核实中使用;
使用参考数据的至少部分来认证第一生物计量学数据;以及
响应于对第一生物计量学数据的成功认证,向访问系统提供第一生物计量学数据是否匹配第二生物计量学数据的指示,第二生物计量学数据是通过用户设备从用户获得的生物计量学数据,使得访问系统可以使用指示来确定是否允许用户经由应用来访问账户。
6.根据权利要求4或权利要求5所述的方法,包括:
从存储设备获得第二参考数据,其中基于将从访问系统接收的参考数据的至少部分与第二参考数据的比较来认证第一生物计量学数据。
7.根据权利要求3到权利要求6中的任一项所述的方法,其中参考数据包括以下中的一个或多个:
存储设备的地址;
存储在存储设备上的生物计量学数据的一些或所有的密码散列;
存储在存储设备上的生物计量学数据的一些或所有的数字签名;
公钥。
8.根据权利要求7所述的方法,当从属于权利要求4或权利要求5时,其中对第一生物计量学数据的所述认证包括确定密码散列或数字签名是否与第一生物计量学数据的一些或所有相对应。
9.根据权利要求7或权利要求8所述的方法,包括:
使用公钥向存储设备执行挑战-响应认证,以核实存储设备的真实性。
10.根据权利要求3到权利要求9中的任一项所述的方法,包括使用用户设备的传感器获得第二生物计量学数据。
11.根据权利要求3到权利要求10中的任一项所述的方法,包括:
在向访问系统提供指示之后,与访问系统通信来配置用户设备和/或应用,以使用户能够经由应用来随后访问账户而无需使用存储设备。
12.根据前述权利要求中的任一项所述的方法,其中生物计量学数据表示以下中的一个或多个的一个或多个相应特性:用户的指纹;用户的声音;用户的视觉外观。
13.根据前述权利要求中的任一项所述的方法,其中存储设备包括用户设备经由网络可访问的服务器。
14.根据权利要求1到权利要求12中的任一项所述的方法,其中存储设备是包括被布置为经由近场通信与用户设备通信的安全模块的装置。
15.根据权利要求14所述的方法,包括从所述装置光学读取数据并且基于从所述装置光学读取的数据导出一个或多个密钥,其中使用一个或多个密钥来保护近场通信。
16.根据权利要求14或权利要求15所述的方法,其中所述装置是以下之一:电子护照;电子标识设备;电子许可证。
17.根据前述权利要求中的任一项所述的方法,其中通过在用户设备的处理器上执行软件来执行所述方法。
18.根据权利要求17所述的方法,其中所述软件形成应用的至少一部分。
19.根据权利要求17或权利要求18所述的方法,其中所述软件使用以下中的一个或多个:软件混淆;数据保护技术;以及控制流保护技术。
20.根据权利要求17或权利要求18所述的方法,其中执行所述软件的用户设备的处理器是安全的硬件处理器。
21.根据前述权利要求中的任一项所述的方法,其中所述应用被锁定到用户设备。
22.根据前述权利要求中的任一项所述的方法,其中一个或多个服务包括以下中的一个或多个:
用户数据的存储和对所述数据的访问的提供;
电子通信的提供;
对内容的访问的提供;
金融服务的提供;
社交联网。
23.根据前述权利要求中的任一项所述的方法,其中用户设备是移动电话。
24.一种用于管理用户设备的用户对由服务提供者提供的一个或多个服务的账户的访问的方法,所述访问经由用户设备执行的应用,基于至少部分地在用户设备处执行的对用户的生物计量学核实来控制所述访问,其中所述方法包括:
接收参考数据;所述参考数据适合于在以下的一个或两个中使用:(a)对来自存储设备的第一生物计量学数据的访问以及(b)对存储在存储设备上的第一生物计量学数据的认证;
将参考数据与同用户关联的标识符关联;
响应于基于标识符接收针对参考数据的请求,向用户设备提供与标识符关联的参考数据;
从用户设备接收第一生物计量学数据是否匹配第二生物计量学数据的指示,第二生物计量学数据是通过用户设备从用户获得的生物计量学数据;
基于指示确定是否允许用户经由应用来访问账户。
25.根据权利要求24所述的方法,其中参考数据包括以下中的一个或多个:
存储设备的地址;
存储在存储设备上的生物计量学数据的一些或所有的密码散列;
存储在存储设备上的生物计量学数据的一些或所有的数字签名;
公钥。
26.根据权利要求24或权利要求25所述的方法,其中所述确定包括如果第一生物计量学数据不匹配第二生物计量学数据,则拒绝对账户的用户访问。
27.根据权利要求24到权利要求26中的任一项所述的方法,其中所述确定包括如果第一生物计量学数据匹配第二生物计量学数据,则允许对账户的用户访问。
28.根据权利要求27所述的方法,包括:
如果用户被允许访问账户,则与用户设备通信来配置用户设备和/或应用,以使用户能够经由应用来随后访问账户而无需使用存储设备。
29.一种被布置为执行根据权利要求1到权利要求28中的任一项的方法的装置。
30.一种计算机程序,当由一个或多个处理器执行时,使得一个或多个处理器执行根据权利要求1到权利要求29中的任一项的方法。
31.一种计算机可读介质,其存储根据权利要求30的计算机程序。
CN201780023701.9A 2016-04-15 2017-04-13 账户访问 Pending CN108885656A (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
GB1606665.6 2016-04-15
GB201606665 2016-04-15
PCT/EP2017/058958 WO2017178599A1 (en) 2016-04-15 2017-04-13 Account access

Publications (1)

Publication Number Publication Date
CN108885656A true CN108885656A (zh) 2018-11-23

Family

ID=58548706

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201780023701.9A Pending CN108885656A (zh) 2016-04-15 2017-04-13 账户访问

Country Status (4)

Country Link
US (1) US10938808B2 (zh)
EP (1) EP3443501B1 (zh)
CN (1) CN108885656A (zh)
WO (1) WO2017178599A1 (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113678125A (zh) * 2019-04-03 2021-11-19 钥匙链有限责任公司 用于身份验证的生物特征数字签名生成

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11651361B2 (en) * 2019-12-23 2023-05-16 Capital One Services, Llc Secure authentication based on passport data stored in a contactless card
CN111526166B (zh) * 2020-07-03 2020-12-15 支付宝(杭州)信息技术有限公司 一种信息验证方法、装置及设备
US11960587B2 (en) * 2023-04-13 2024-04-16 Optiml Vision Inc. Methods, systems and computer program products for monitoring or controlling user access at a point-of-service

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20040117636A1 (en) * 2002-09-25 2004-06-17 David Cheng System, method and apparatus for secure two-tier backup and retrieval of authentication information
US20130174243A1 (en) * 2010-09-30 2013-07-04 Panasonic Corporation Biometric authentication system, communication terminal device, biometric authentication device, and biometric authentication method
US20130262873A1 (en) * 2012-03-30 2013-10-03 Cgi Federal Inc. Method and system for authenticating remote users
US8763097B2 (en) * 2011-03-11 2014-06-24 Piyush Bhatnagar System, design and process for strong authentication using bidirectional OTP and out-of-band multichannel authentication
US9213818B2 (en) * 2014-02-24 2015-12-15 Partnet, Inc. Anonymous authentication using backup biometric information
CN105474573A (zh) * 2013-09-19 2016-04-06 英特尔公司 用于同步并恢复参考模板的技术

Family Cites Families (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6167517A (en) 1998-04-09 2000-12-26 Oracle Corporation Trusted biometric client authentication
US7174463B2 (en) * 2001-10-04 2007-02-06 Lenovo (Singapore) Pte. Ltd. Method and system for preboot user authentication
US20070061590A1 (en) 2005-09-13 2007-03-15 Boye Dag E Secure biometric authentication system
CN1859096B (zh) 2005-10-22 2011-04-13 华为技术有限公司 一种安全认证系统及方法
WO2007092715A2 (en) 2006-02-06 2007-08-16 Solidus Networks, Inc. Method and system for providing online authentication utilizing biometric data
US8001387B2 (en) * 2006-04-19 2011-08-16 Dphi, Inc. Removable storage medium with biometric access
KR101284481B1 (ko) * 2011-07-15 2013-07-16 아이리텍 잉크 생체이미지 정보를 포함하는 일회용 비밀번호를 이용한 인증방법 및 장치
US10373148B1 (en) * 2011-11-09 2019-08-06 United Services Automobile Association (Usaa) Proactive bank transaction staging methods and systems
GB2496841B (en) * 2011-11-15 2016-07-20 Rosberg System As Method of securing a computing device
US20130226813A1 (en) 2012-02-23 2013-08-29 Robert Matthew Voltz Cyberspace Identification Trust Authority (CITA) System and Method
US20170185761A1 (en) * 2014-03-31 2017-06-29 Wi-Lan Labs, Inc. System and method for biometric key management
US9900777B2 (en) * 2015-04-10 2018-02-20 Wal-Mart Stores, Inc. Systems and methods for controlling mobile device use
US10853809B2 (en) * 2017-03-20 2020-12-01 Avante International Technology, Inc. System and method for conducting secure electronic transactions

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20040117636A1 (en) * 2002-09-25 2004-06-17 David Cheng System, method and apparatus for secure two-tier backup and retrieval of authentication information
US20130174243A1 (en) * 2010-09-30 2013-07-04 Panasonic Corporation Biometric authentication system, communication terminal device, biometric authentication device, and biometric authentication method
US8763097B2 (en) * 2011-03-11 2014-06-24 Piyush Bhatnagar System, design and process for strong authentication using bidirectional OTP and out-of-band multichannel authentication
US20130262873A1 (en) * 2012-03-30 2013-10-03 Cgi Federal Inc. Method and system for authenticating remote users
CN105474573A (zh) * 2013-09-19 2016-04-06 英特尔公司 用于同步并恢复参考模板的技术
US9213818B2 (en) * 2014-02-24 2015-12-15 Partnet, Inc. Anonymous authentication using backup biometric information

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113678125A (zh) * 2019-04-03 2021-11-19 钥匙链有限责任公司 用于身份验证的生物特征数字签名生成

Also Published As

Publication number Publication date
US10938808B2 (en) 2021-03-02
EP3443501A1 (en) 2019-02-20
WO2017178599A1 (en) 2017-10-19
US20200177584A1 (en) 2020-06-04
EP3443501B1 (en) 2021-09-01

Similar Documents

Publication Publication Date Title
US11803633B1 (en) Method and system for securing user access, data at rest and sensitive transactions using biometrics for mobile devices with protected, local templates
US11811936B2 (en) Public/private key biometric authentication system
US8478990B2 (en) Mobile transaction methods and devices with three-dimensional colorgram tokens
US9646296B2 (en) Mobile-to-mobile transactions
EP2648163B1 (en) A personalized biometric identification and non-repudiation system
WO2019222709A1 (en) System and method for securing personal information via biometric public key
US20080313707A1 (en) Token-based system and method for secure authentication to a service provider
WO2015168644A1 (en) Enhanced security for registration of authentication devices
KR20070024569A (ko) 생체 측정 템플릿의 프라이버시 보호를 위한 아키텍처
CN108885656A (zh) 账户访问
KR20220123657A (ko) 개인정보 보호 생체 인증
EP2568406A1 (fr) Procédé de mise en oeuvre, a partir d'un terminal, de données cryptographiques d'un utilisateur stockées dans une base de données
Kaman et al. Remote user authentication using a voice authentication system
US20240187242A1 (en) Identity verification system, user device and identity verification method
Dinesh Babu Cloud Data security enhancements through the biometric and encryption system
Katta et al. Model for Token Based Secure Transaction in ATM Networks.

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
WD01 Invention patent application deemed withdrawn after publication

Application publication date: 20181123

WD01 Invention patent application deemed withdrawn after publication